IP-Telefonie -Infrastruktur verteilt Gespräche mit mehreren Hosts läuft über das Internet. Die sich entwickelnden Risiken solcher Daten, die über ein unsicheres Netzwerk , mit Firewalls unter einer ständigen Flut von böswilligen Datenverkehr kombiniert Herausforderungen stellen einzigartige Sicherheit zu schützen VoIP (Voice over IP) -Daten. Im Gegensatz zu der one-to -one -Design private Verbindung der herkömmlichen Telefonanlage , IP-Telefonie -System anzupassen Ingenieure Computersicherheit Technologien wie Verschlüsselung, Public Key Infrastructure und dynamische Firewalls VoIP Transaktionen zu sichern. Belauschen
Original- IP- Telefonie-Anwendungen gesendet Stimme Datenpakete über das Netzwerk unverschlüsselt. Da immer mehr Sicherheitsbewusstsein wurde Mainstream in den 1990er Jahren konfrontiert Systementwickler eine schwierige Herausforderung für stark verschlüsselte Daten -Systeme bieten , und gleichzeitig die Geschwindigkeit und Echtzeit- Vorteile der VoIP-Kommunikation , die durch statische und einfache dynamische Firewall-Systemen . In den meisten Fällen , verschlüsseln Peers auf einem IP-Anruf ihre eigenen Daten über symmetrische Client -to- Client -Verschlüsselung, die schneller als asymmetrische Kryptographie mit öffentlichem Schlüssel ist . Einige Enterprise-Lösungen zu gewährleisten , indem sie VoIP Vertraulichkeit sichere virtuelle private Netzwerke , die transparent verschlüsseln Daten zwischen zwei Unternehmen Firewalls, gegen Call Abhören zu verhindern .
Identität Spoofing
böswillige Angreifer abfangen und ändern unverschlüsselte VoIP-Verkehr , um die Identität eines gültigen und Punktion durch Firewalls fälschen . Der zunehmende Einsatz von Public Key Infrastructure bietet starke Authentifizierung der Verbindung Gleichaltrigen, wodurch dieses Risiko abzumildern . Doch die meisten Firewall-Systeme nicht enthalten starke Algorithmen für gefälschte Verkehr , was effektive Firewall Abbau.
Denial of Service
Angreifer verwenden häufig Denial of Service (DoS )-Attacken zu überwältigen und heruntergefahren Firewall Verteidigungssysteme. In einem VoIP-Telefonie Zusammenhang bedrohen diese Angriffe die Verfügbarkeit und Stabilität der Telefon-Netzwerk und erhöhen Druck auf Infrastruktur Router --- direkt betreffen Kunden, die auf dem VoIP-System verlassen, um voll einsatzfähig sein zu allen Zeiten. Obwohl die meisten Firewalls mit einfachen Algorithmen ausgestattet sind, um die Menge des Verkehrs von einem bestimmten Host für einen Zeitraum von Zeit, eine neue Variante des Angriffs, genannt Distributed Denial of Service (DDoS ) zu beschränken, ist sehr schwer zu erkennen und zu verhindern.
unerwünschten Datenverkehr
unerwünschten Datenverkehr , oder Telefon Spam verursacht Millionen von Dollar in Diebstahl, verlorener Produktivität und Netznutzung jedes Jahr, nach der Universität von Toronto Forscher. Hacker und Betrüger nutzen VoIP für Benutzer zur Preisgabe privater Informationen für finanziellen Gewinn oder andere bösartige Zwecke zu betrügen. Unerwünschte Verkehr kann leicht durch alle, aber die meisten High-End Firewall passieren , als Nachweis schwierig ist, und kann zu einem Nachteil für den normalen Verkehr zu kommen.